Los piratas informáticos vinculados a la inteligencia china se han infiltrado en varias empresas de telecomunicaciones estadounidenses e internacionales, incluida T-Mobile, en una campaña de ciberespionaje de larga duración dirigida a objetivos de inteligencia de alto valor, dijeron las fuentes.
La violación fue parte de una operación de meses que permitió a los atacantes espiar las comunicaciones telefónicas de figuras clave y generó preocupaciones sobre las posibles implicaciones para la seguridad nacional. Aún no está claro si los datos confidenciales de los clientes o los registros de comunicación se vieron comprometidos, pero T-Mobile dijo que está monitoreando de cerca la situación.
“T-Mobile está monitoreando de cerca este ataque en toda la industria, y en este momento los sistemas y datos de T-Mobile no se ven afectados materialmente y no hay evidencia de ningún impacto en la información del cliente”, dijo la compañía en un comunicado. cargo dijo. “Continuamos monitoreando de cerca esta situación en colaboración con nuestros pares de la industria y las autoridades pertinentes”.
Los funcionarios estadounidenses han descrito la campaña de ciberespionaje del grupo de hackers chino conocido como Salt Typhoon como “histórica” y “devastadora” en su alcance y gravedad. Informes anteriores indican que otros importantes operadores estadounidenses también se vieron afectados por esta infracción, incluidos AT&T, Verizon y Lumen Technologies.
Según el informe del WSJ, los piratas informáticos parecen haber explotado vulnerabilidades en la infraestructura de comunicaciones, incluidos los enrutadores de Cisco Systems, y utilizaron inteligencia artificial (IA) y técnicas de aprendizaje automático para mejorar sus capacidades de espionaje.
El ataque duró más de ocho meses y permitió a los piratas informáticos acceder a información confidencial, incluidos registros de llamadas, mensajes de texto no cifrados y algunas comunicaciones de audio de funcionarios gubernamentales y de seguridad nacional de Estados Unidos.
Seminario web gratuito sobre cómo los líderes de seguridad pueden optimizar su tecnología de seguridad en 2025: únase a LinkedIn
“Esta violación también se extendió a los sistemas mantenidos por los transportistas para cumplir con las solicitudes de vigilancia de los EE. UU., lo que genera aún más preocupaciones de contrainteligencia. Los investigadores todavía están esperando evaluar completamente el alcance del ataque. Esto incluyó una violación de un sistema utilizado para procesar datos de vigilancia de las fuerzas del orden de los EE. UU. peticiones.”
Lumen Technologies, que no proporciona servicios inalámbricos, confirmó que sus sistemas fueron comprometidos pero no se accedió a datos de clientes ni a capacidades de escucha durante el ataque, dijeron las fuentes.
La campaña de ciberespionaje también tuvo como objetivo múltiples empresas de telecomunicaciones extranjeras, incluidas aquellas de países con alianzas de intercambio de inteligencia con Estados Unidos, lo que resalta aún más el alcance global del ataque.
Tras el informe inicial del Wall Street Journal, la administración Biden reconoció la gravedad del ataque en una declaración pública a principios de esta semana.
La Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) dicen que piratas informáticos afiliados al gobierno chino han violado múltiples redes de comunicaciones y robado registros de llamadas de clientes, principalmente comunicaciones privadas del gobierno y funcionarios gubernamentales emitieron una declaración confirmando esto. había sido accedido. actividad política.
“Esperamos una mayor comprensión de estas violaciones a medida que avance la investigación”, concluyó el comunicado.
La violación, que las fuerzas del orden aún están investigando, representa una de las operaciones de ciberespionaje más importantes de los últimos años, y aún no se comprende completamente su impacto total en la seguridad nacional.
Simplifique y acelere los flujos de trabajo de análisis de amenazas detonando automáticamente los ciberataques en un entorno limitado de malware.